TACACS+ y Latch: “Buena combinación para administrar tus dispositivos de Red”

jueves, 21 de junio de 2018

Ha pasado mucho tiempo desde cuando administrar equipos de red en una infraestructura tecnológica solo necesitaba Telnet o SSH con algún usuario y clave robusta para poder dormir tranquilos. Recuerdo, hace más de 10 años, cuando trabajaba con mi compañero Arturo administrando la infraestructura y seguridad de la red de una entidad financiera. Un día recibimos la tarea de implementar la centralización de accesos a todos los dispositivos; tras una investigación y análisis, decidimos implementar un servidor en Linux que ejecutase un software llamado TACACS+.

TACACS+ es un protocolo derivado del protocolo TACACS, (sus siglas en inglés Terminal Access Controller Access-Control System Plus (TACACS+)), que permite gestionar servicios de autenticación, autorización y contabilización (AAA). En base a esto, dentro de nuestro proyecto, la idea era tener un punto centralizado para administrar los dispositivos, auditar accesos de operarios de la red, minimizar el punto de exposición de equipos... en definitiva, mejorar controles de seguridad en general.

Mientas recordaba esta historia, me planteé porqué no agregar una capa extra de seguridad que brindan ya algunas opciones – 2FA (Doble Factor de Autenticación) o algo similar – que, de hecho, hay varias fórmulas rondando por internet y que son válidas. Pero, a diferencia de estas, lancé una idea a mi amigo Claudio Caracciolo, y quise aprovechar la potencialidad de nuestra plataforma Latch desde ElevenPaths.

Qué hemos presentado en Security Day 2018 (III): Experiencias para aprender. Nuestros clientes hablan

miércoles, 20 de junio de 2018

Security Day 2018 (III): Experiencias para aprender. Nuestros clientes hablan imagen

En esta tercera parte de nuestro evento Security Day 2018, José Luis Domínguez, VP Customer Business Development de ElevenPaths y Juan Hernández Orea, Gerente de Desarrollo de Negocio de Seguridad en Telefónica, fueron los presentadores de la mesa redonda con varios invitados, quienes vinieron a contar la experiencia con la seguridad en sus diferentes organizaciones.

Nuevo acuerdo por el que nos comprometemos, junto con más empresas, a combatir ciberataques

martes, 19 de junio de 2018

Todos los tipos de empresas, así como sus clientes, están expuestos a ataques. Tanto sus cadenas de suministro, que cada día son más complejas, como la gran cantidad de dispositivos conectados a internet de los que disponen deben ser protegidos. Ante un futuro en el que los ataques pueden desarrollarse con una mayor frecuencia y gravedad, tanto los gobiernos como las empresas están llevando a cabo diferentes iniciativas con el objetivo de proporcionar la confianza necesaria de cara a la digitalización de las empresas.

En este sentido, las empresas tecnológicas tienen la responsabilidad de ofrecer a sus usuarios una experiencia segura. Por ello, nos hemos unido a una treintena de empresas líderes en tecnología y seguridad para firmar el Cybersecurity Tech Accord, un acuerdo que fue presentado el pasado mes de abril durante la Conferencia de la RSA en San Francisco. Esta declaración es un acuerdo entre el grupo más grande de compañías que han acordado defender de ataques a todos los clientes en todas partes.

Figura 1. Empresas de tecnología y de seguridad que han firmado el acuerdo. 

Kaspersky antivirus “confirmado como malicioso”. La guerra fría en la que perdemos todos

lunes, 18 de junio de 2018

Según la Unión Europea, el software de Kaspersky Lab (y su antivirus) es malicioso. Así, literalmente. Ya no puede ser utilizado en sus instituciones oficiales. Se le aparta y ya no es una herramienta bienvenida. El último capítulo de una leyenda y extraño efecto dominó de acusaciones que, como bola de nieve, ha tomado tracción en los últimos años. Como en el imaginario cinematográfico durante la guerra fría de los 80, los rusos son los "sospechosos habituales". Pero (como también se desprendía de "Juegos de guerra" en los 80), seguir presionando en esta contienda de tensiones reprimidas, culmina en un juego en el que no solo no hay ganadores, sino que todos pierden. Porque en un mundo de malware globalizado, descartar una tecnología como la de Kaspersky (que como tal, es neutra) no parece buena idea.

Imagen Kaspersky lab blog
Fuente: https://www.elmiracielos.com


Qué hemos presentado en Security Day 2018 (II): Mantente actualizado, mantente seguro: nuevos productos

sábado, 16 de junio de 2018

Security Day producto cybersecurity on board imagen

En este segundo post de nuestra serie #SD2018 detallaremos el slot presentado por parte de producto, en el que hablan sobre los productos propios tecnológicos e innovadores para todo tipo de empresas y organismos públicos.

SealSign 4.0: entre la digitalización de la empresa y la fuga de información

viernes, 15 de junio de 2018

SealSign 4.0 producto imagen

En este post hablaremos sobre la nueva plataforma de SealSign 4.0 para la firma electrónica y biométrica de documentos. Esta nueva versión de no solo ayuda a la digitalización de las empresa, sino también a protegerla contra la fuga de información.

Como todos sabéis, SealSign es una plataforma de firma digital que busca agilizar los procesos de firma dentro de la compañía, acompañado de una clara reducción de costes, tanto operativos como de procesos de negocio.

ElevenPaths anuncia una Alianza Estratégica con Devo

jueves, 14 de junio de 2018

Alianza estratégica ElevenPaths y Devo imagen

Proveer a los clientes de Telefónica con servicios avanzados de monitoreo y protección de la ciberseguridad a través de Devo Data Operations Platform.

Qué hemos presentado en Security Day 2018 (I): Bienvenida y Keynote

miércoles, 13 de junio de 2018

El pasado 30 de mayo celebramos la quinta edición de nuestro evento anual en ciberseguridad, ElevenPaths Security Day 2018, con el lema 'Cybersecurity On Board'.

Bajo este claim, queríamos mostrar el valor intrínseco que proporcionamos a todos los productos de la compañía, que se materializa en un viaje end to end. Un sello de calidad con el que dotamos a todos nuestros servicios, para garantizar a las empresas un camino seguro y que la confianza que depositan en nuestros servicios crezca. Un viaje, en el que ElevenPaths acompaña a sus clientes, hasta lograr la madurez en seguridad de cada uno de ellos.

Durante la jornada, anunciamos que ElevenPaths se ha consolidado como proveedor de servicios en ciberseguridad, Intelligent Managed Security Service Provider (MSSP).

Security Day 2018 keynote chema alonso imagen

Comienza JNIC 2018, la IV Jornada de Investigación en Ciberseguridad en las que participamos

martes, 12 de junio de 2018

JNIC 2018 imagen


Hoy, martes 12 de junio, comienza la IV Jornada Nacional de Investigación y Ciberseguridad JNIC 2018 (en colaboración con INCIBE) que esta vez se celebra en San Sebastián (Gipuzkoa). Este evento mostrará los últimos avances científicos en seguridad informática realizados por grupos de investigación, tanto académicos como empresariales. Los tres ejes en los que se centra JNIC son la investigación en la ciberseguridad, docencia e innovación educativa en ciberseguridad y transferencia tecnológica.

#CyberSecurityPulse: Cambiando estereotipos en el sector de la seguridad

social networks image La semana pasada se creó cierto revuelo en la industria de la ciberseguridad después de que se viera a mujeres vestidas con trajes de noche rojos promocionando un producto en la conferencia Infosecurity Europe 2018. Los organizadores del evento condenaron la medida, diciendo que los contratos con los vendedores prohíben el uso de los llamados "booth babes". Afortunadamente, este comportamiento es un caso aislado dentro del sector. De hecho, se percibe que se está empezando a tener una mayor diversidad de género, que más mujeres intervienen en conferencias y se están llevando a cabo múltiples programas e iniciativas que incluyen un renovado enfoque en el reclutamiento.

SignatureMiner, nuestra herramienta de análisis y la homogeneización de firmas de antivirus (recibe el premio al mejor póster en Pekín)

lunes, 11 de junio de 2018

Los antivirus han sido (y siguen siendo) una de las herramientas más prácticas a nivel de usuario para combatir las amenazas de ciberseguridad. Aunque resulte difícil mantenerse completamente actualizado ante los nuevos retos, proporcionan una herramienta muy útil para la detección y mitigación de amenazas conocidas. Uno de los retos de la industria (aunque ya casi que se ha tirado la toalla) ha sido siempre el intentar homogeneizar sus firmas para que todos los motores cataloguen, al menos de forma parecida, las diferentes familias de malware. Esto ayuda a que el usuario pueda determinar qué malware ha detectado y permite que disponga de más información a la hora de tomar decisiones sobre la gravedad de la situación, y actuar en consecuencias. Detectar un Trojan.Generic no suele ayudar mucho a tomar una contramedida adecuada, mientras que Adware.Generic, o Ransom.SamSam, por poner algunos ejemplos, pueden resultar más útiles. Incluso así, siempre existirá la duda de si estas firmas corresponden con la naturaleza del malware.

Las HiddenNetworks y otros proyectos de ElevenPaths en la JNIC 2018

jueves, 7 de junio de 2018


En esta edición de 2018 de la JNIC estaremos presentando nuestro paper llamado “Descubriendo y dibujando redes ocultas creadas con dispositivos USB”. Más concretamente, será la mañana del día 13 de junio en San Sebastián (Gipuzkoa).

Eventos de ciberseguridad de ElevenPaths en junio que no te puedes perder

miércoles, 6 de junio de 2018


Si quieres estar al día en seguridad informática no puedes faltar a las citas que hemos seleccionado para ti. Aquí tienes la lista de actividades en las que participamos a lo largo del mes de junio, si coincide alguna de ellas en tu ciudad, acércate a conocernos. También hay eventos online a los que puedes asistir estés donde estés y de manera gratuita. ¡Haz hueco en tu agenda!

Nuevas herramientas: Metashield Bots, analizando y limpiando metadatos para todos, desde cualquier parte

martes, 5 de junio de 2018

Ya conocéis Metashield. Básicamente, es una tecnología propia para analizar y limpiar metadatos que se utiliza en varios de nuestros productos. Aunque los metadatos parecen ya un "viejo" problema, todavía son útiles a la hora de analizar datos filtrados, como en el caso de los discos duros de Bin Laden que ya cubrimos, o incluso resultó ser una pieza clave en la investigación el autor de Wannacry, cuando averiguamos cómo trabajaba el creador e incluso cuál era su idioma por defecto configurado en su Word. Hoy vamos a presentar una nueva forma de usar Metashield, para todos y desde cualquier parte, puesto que hemos creado bots para Telegram, Skype y Slack. Ahora es más fácil que nunca. ¡Vamos a por ello!

Innovación y laboratorio de ElevenPaths y los C&C persistentes en la “Geek Street” de Infosecurity Europe 2018

lunes, 4 de junio de 2018

Infosecurity Europe (Infosec) es uno de los eventos de seguridad más grandes de Londres. Se trata de una feria donde se reúnen casi 20.000 profesionales alrededor de unos 400 stands de fabricantes, y se muestran los últimos avances en seguridad de la información. Además de esto, se ofrecen conferencias de todo tipo en varios tracks en paralelo. Nos encontraremos en el denominado “Geeck Street” donde hablaremos de "Commands and Control" persistentes para malware a través de Blockchain.

Info security Europe imagen

Colisiones, haberlas hay(las). Parte 4.

sábado, 2 de junio de 2018

En la entrada anterior sobre este tema, analizamos cómo las claves privadas de Bitcoin son suficientemente seguras, siempre que se utilicen de forma correcta. Pero, ¿qué sucede con las claves públicas y sobre todo, con los algoritmos de hash SHA-256 y RIPEMD-160?, ¿serán suficientemente seguros para impedir colisiones en las direcciones de Bitcoin? ¡Vamos a verlo!

Claves públicas y direcciones de Bitcoin
En los criptosistemas de curva elíptica, cada clave pública es un punto de la curva referenciado por sus coordenadas (x,y), el cual ha sido obtenido a parir de la clave privada. En el caso de Bitcoin y su curva “secp256k1”, las coordenadas “x” e “y” son dos números de 256 bits de tamaño.

La clave pública puede expresarse de dos formas, según se utilicen una (x), o las dos coordenadas (x,y), generalmente en codificación hexadecimal:
  • Sin comprimir (uncomppressed) 65 bytes:            “04” + x + y  
  • Comprimida (compressed) 33 bytes:                     “02 o 03” + x (02 si X es par o 03 si es impar)